{"id":9298,"date":"2024-06-11T13:18:49","date_gmt":"2024-06-11T11:18:49","guid":{"rendered":"https:\/\/aboveit.fi\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/"},"modified":"2025-11-27T14:03:53","modified_gmt":"2025-11-27T12:03:53","slug":"involucrar-a-los-usuarios-en-la-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/","title":{"rendered":"Involucrar a los usuarios en la seguridad inform\u00e1tica"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"9298\" class=\"elementor elementor-9298 elementor-1855\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ec871b8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ec871b8\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7c3c378\" data-id=\"7c3c378\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-227df24 elementor-widget elementor-widget-text-editor\" data-id=\"227df24\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em>\u00bfSe ha preguntado alguna vez c\u00f3mo conseguir que los usuarios se comprometan con la seguridad inform\u00e1tica? La seguridad inform\u00e1tica es una parte vital del funcionamiento y la competitividad de una organizaci\u00f3n. Su negligencia puede, en el peor de los casos, interrumpir temporalmente la actividad o incluso paralizarla definitivamente. El error humano es la principal causa de los incidentes de seguridad. Pero, \u00bfc\u00f3mo pueden las organizaciones mejorar su resiliencia en materia de seguridad inform\u00e1tica en lo que respecta a los usuarios y c\u00f3mo conseguir que participen?    <\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1922999 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1922999\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e1ce8a1\" data-id=\"e1ce8a1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6d2a4de elementor-widget elementor-widget-heading\" data-id=\"6d2a4de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Integrar la formaci\u00f3n en el d\u00eda a d\u00eda<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-41978ea elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"41978ea\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e140259\" data-id=\"e140259\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a0c54e0 elementor-widget elementor-widget-text-editor\" data-id=\"a0c54e0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En algunas organizaciones, la formaci\u00f3n en seguridad inform\u00e1tica se ha seguido gestionando de manera que, durante la incorporaci\u00f3n, se entrega un conjunto de directrices de seguridad junto con otros materiales de orientaci\u00f3n para su lectura, y despu\u00e9s puede que no se vuelva a abordar de ninguna manera. Algunos empleados pueden llevar varios a\u00f1os sin recibir formaci\u00f3n en materia de seguridad inform\u00e1tica. Es posible que las directrices ni siquiera se hayan revisado desde la creaci\u00f3n de la primera versi\u00f3n publicada y, por tanto, contengan informaci\u00f3n obsoleta.  <\/p>\n<p>Hoy en d\u00eda, hay muchos sistemas de formaci\u00f3n en seguridad inform\u00e1tica disponibles para las organizaciones. Los m\u00e1s populares son los sistemas de formaci\u00f3n basados en simulaciones de phishing, que a menudo incluyen, adem\u00e1s de los correos electr\u00f3nicos de simulaci\u00f3n de phishing, breves microformaciones continuas sobre diferentes aspectos de la seguridad inform\u00e1tica. El principio b\u00e1sico de funcionamiento de los sistemas es la formaci\u00f3n continua regular, para que los temas no se olviden y se mantenga la concienciaci\u00f3n de los usuarios.  <\/p>\n<p>Matt Linton, de Google, escribi\u00f3 hace alg\u00fan tiempo un <a href=\"https:\/\/security.googleblog.com\/2024\/05\/on-fire-drills-and-phishing-tests.html\">post<\/a> que tambi\u00e9n fue noticia aqu\u00ed en Finlandia, en el que criticaba la utilidad de las simulaciones de phishing por correo electr\u00f3nico. Estoy de acuerdo con \u00e9l en que las formaciones que env\u00edan correos de phishing simulados a los usuarios sin funciones de notificaci\u00f3n no son un m\u00e9todo eficaz. Cuando un usuario hace clic en un enlace del mensaje de simulaci\u00f3n, recibe un paquete de formaci\u00f3n en seguridad y la desaprobaci\u00f3n del departamento de TI. No es la manera m\u00e1s \u00f3ptima de involucrar a los usuarios. Los sistemas que tienen funciones de notificaci\u00f3n disponibles y recompensan los informes involucran a los usuarios en los esfuerzos conjuntos de seguridad, ya sea en simulaciones de pr\u00e1ctica o en casos reales de phishing.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b6a9e6a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b6a9e6a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c44791a\" data-id=\"c44791a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-684ee95 elementor-widget elementor-widget-heading\" data-id=\"684ee95\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfY qu\u00e9 hay de las propias directrices de seguridad de la organizaci\u00f3n?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-557f167 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"557f167\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9475795\" data-id=\"9475795\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6ba0b9e elementor-widget elementor-widget-text-editor\" data-id=\"6ba0b9e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>A menudo, la situaci\u00f3n es que los materiales de formaci\u00f3n en seguridad se encuentran en alguna biblioteca de archivos de SharePoint, y no hay ning\u00fan seguimiento de qu\u00e9 usuarios han confirmado la lectura de los materiales y cu\u00e1ndo lo han hecho. Adem\u00e1s, casi sin excepci\u00f3n, los sistemas de formaci\u00f3n en phishing mencionados anteriormente no permiten importar los materiales de formaci\u00f3n internos propios de la organizaci\u00f3n. <\/p>\n<p>La empresa de software finlandesa Agendium tiene una excelente soluci\u00f3n para esto. Su producto llamado <a href=\"https:\/\/www.digiturvamalli.fi\/\">Digiturvamalli<\/a> es un sistema de gesti\u00f3n de seguridad que permite gestionar de manera integral la seguridad en las organizaciones. Una de las \u00e1reas del sistema es el mantenimiento, publicaci\u00f3n y seguimiento de las directrices de seguridad para los usuarios de la organizaci\u00f3n. El sistema ayuda a mantener actualizadas las directrices y permite convertirlas en tareas que los usuarios pueden confirmar, por ejemplo, a trav\u00e9s de Microsoft Teams.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-aa86a39 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"aa86a39\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-89a8ba9\" data-id=\"89a8ba9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c2c162c elementor-widget elementor-widget-heading\" data-id=\"c2c162c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfQu\u00e9 constituye las buenas pr\u00e1cticas de seguridad desde la perspectiva de los usuarios de la organizaci\u00f3n?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5f063c62 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5f063c62\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-74a91cde\" data-id=\"74a91cde\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-788def6f elementor-widget elementor-widget-text-editor\" data-id=\"788def6f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<div class=\"section-wrapper\" data-id=\"rOmPTq\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-rOmPTq layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-M9OzWF\">\n<div class=\"sticky-wrapper\" data-id=\"M9OzWF\">\n<div class=\"guten-column-wrapper\">\n<div class=\"section-wrapper\" data-id=\"JyUaUf\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-JyUaUf layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-A1v7Uw\">\n<div class=\"sticky-wrapper\" data-id=\"A1v7Uw\">\n<div class=\"guten-column-wrapper\">\n<ul>\n<li>Compromiso de la direcci\u00f3n\n<ul>\n<li>La implementaci\u00f3n de la cultura de seguridad debe venir de la direcci\u00f3n<\/li>\n<\/ul>\n\n<ul>\n<li>Sin un compromiso genuino de la direcci\u00f3n con la seguridad, es muy dif\u00edcil crear una cultura de seguridad exitosa en la organizaci\u00f3n<\/li>\n<\/ul>\n<\/li>\n\n<li>Estrategia de seguridad\n<ul>\n<li>Identificar los requisitos externos e internos que afectan a nuestra organizaci\u00f3n<\/li>\n<\/ul>\n<ul>\n<li>Implementar la seguridad sistem\u00e1ticamente, por ejemplo, siguiendo un marco como ISO27001, aunque no se nos exija espec\u00edficamente<\/li>\n<\/ul>\n\n<ul>\n<li>Explicaciones claras y revisi\u00f3n con los usuarios sobre por qu\u00e9 se hacen las cosas y c\u00f3mo afectan a la organizaci\u00f3n y sus empleados<\/li>\n<\/ul>\n<\/li>\n\n<li>Implementar un sistema de gesti\u00f3n de seguridad\n<ul>\n<li>Clarifica y ayuda a la organizaci\u00f3n en el desarrollo sistem\u00e1tico de la seguridad<\/li>\n<\/ul>\n<\/li>\n\n<li>Formaci\u00f3n continua en phishing y microsesiones de seguridad para usuarios\n<ul>\n<li>Ayuda a los usuarios a identificar y reportar correos de phishing reales<\/li>\n<\/ul>\n\n<ul>\n<li>Proporciona concienciaci\u00f3n continua sobre seguridad a los usuarios<\/li>\n<\/ul>\n<\/li>\n\n<li>Involucrar a los empleados de la organizaci\u00f3n en los esfuerzos conjuntos para mejorar la seguridad\n<ul>\n<li>Hacer que sea lo m\u00e1s f\u00e1cil posible para los usuarios reportar incidentes de seguridad<\/li>\n<\/ul>\n\n<ul>\n<li>\u00a1Premiar, no castigar la participaci\u00f3n!<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n<p>Es un clich\u00e9, pero es cierto. El nivel de seguridad de una organizaci\u00f3n es tan fuerte como su eslab\u00f3n m\u00e1s d\u00e9bil. Y casi sin excepci\u00f3n, el mayor riesgo es el comportamiento humano. Al involucrar a los usuarios en los esfuerzos conjuntos de seguridad, reducimos significativamente este riesgo.   <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-8daf78c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"8daf78c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6cead24\" data-id=\"6cead24\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-07cb47f elementor-widget elementor-widget-text-editor\" data-id=\"07cb47f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em>En Above IT ayudamos a las organizaciones a crear una cultura de seguridad exitosa. \u00a1Cont\u00e1ctenos a continuaci\u00f3n para hablar m\u00e1s! <\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\u00bfSe ha preguntado alguna vez c\u00f3mo conseguir que los usuarios se comprometan con la seguridad inform\u00e1tica? La seguridad inform\u00e1tica es una parte vital del funcionamiento y la competitividad de una organizaci\u00f3n. Su negligencia puede, en el peor de los casos, interrumpir temporalmente la actividad o incluso paralizarla definitivamente. El error humano es la principal causa [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9300,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[220,244,339,338],"tags":[389,388,390],"class_list":["post-9298","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-liderazgo","category-lugar-de-trabajo-funcional","category-trabajo-de-conocimiento-y-comunicacion","tag-formaciones","tag-modelo-de-seguridad-digital","tag-simulacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Involucrar a los usuarios en la seguridad inform\u00e1tica - Above IT Oy<\/title>\n<meta name=\"description\" content=\"\u00bfC\u00f3mo involucrar a los usuarios en la seguridad inform\u00e1tica? Nuestro experto y consejero Mika Hakkarainen abord\u00f3 este tema en su blog.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Involucrar a los usuarios en la seguridad inform\u00e1tica - Above IT Oy\" \/>\n<meta property=\"og:description\" content=\"\u00bfC\u00f3mo involucrar a los usuarios en la seguridad inform\u00e1tica? Nuestro experto y consejero Mika Hakkarainen abord\u00f3 este tema en su blog.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Above IT Oy\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/aboveitfi\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-11T11:18:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-27T12:03:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/06\/pexels-olly-3931607-scaled-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mika Hakkarainen\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mika Hakkarainen\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/involucrar-a-los-usuarios-en-la-seguridad-informatica\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/involucrar-a-los-usuarios-en-la-seguridad-informatica\\\/\"},\"author\":{\"name\":\"Mika Hakkarainen\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/person\\\/042286daab0cbba998398a365b01589d\"},\"headline\":\"Involucrar a los usuarios en la seguridad inform\u00e1tica\",\"datePublished\":\"2024-06-11T11:18:49+00:00\",\"dateModified\":\"2025-11-27T12:03:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/involucrar-a-los-usuarios-en-la-seguridad-informatica\\\/\"},\"wordCount\":904,\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/involucrar-a-los-usuarios-en-la-seguridad-informatica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/pexels-olly-3931607-scaled-1.jpg\",\"keywords\":[\"Formaciones\",\"modelo de seguridad digital\",\"Simulaci\u00f3n\"],\"articleSection\":[\"Ciberseguridad\",\"Liderazgo\",\"Lugar de trabajo funcional\",\"Trabajo de conocimiento y comunicaci\u00f3n\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/involucrar-a-los-usuarios-en-la-seguridad-informatica\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/involucrar-a-los-usuarios-en-la-seguridad-informatica\\\/\",\"name\":\"Involucrar a los usuarios en la seguridad inform\u00e1tica - Above IT Oy\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/involucrar-a-los-usuarios-en-la-seguridad-informatica\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/involucrar-a-los-usuarios-en-la-seguridad-informatica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/pexels-olly-3931607-scaled-1.jpg\",\"datePublished\":\"2024-06-11T11:18:49+00:00\",\"dateModified\":\"2025-11-27T12:03:53+00:00\",\"description\":\"\u00bfC\u00f3mo involucrar a los usuarios en la seguridad inform\u00e1tica? Nuestro experto y consejero Mika Hakkarainen abord\u00f3 este tema en su blog.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/involucrar-a-los-usuarios-en-la-seguridad-informatica\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/aboveit.fi\\\/es\\\/involucrar-a-los-usuarios-en-la-seguridad-informatica\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/involucrar-a-los-usuarios-en-la-seguridad-informatica\\\/#primaryimage\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/pexels-olly-3931607-scaled-1.jpg\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/pexels-olly-3931607-scaled-1.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/involucrar-a-los-usuarios-en-la-seguridad-informatica\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Etusivu\",\"item\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Involucrar a los usuarios en la seguridad inform\u00e1tica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/\",\"name\":\"We Are Above IT\",\"description\":\"Tietohallinnon voimavarakumppani\",\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#organization\",\"name\":\"Above IT Oy\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"width\":1613,\"height\":383,\"caption\":\"Above IT Oy\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/aboveitfi\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/aboveitfi\",\"https:\\\/\\\/instagram.com\\\/aboveitfi\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/person\\\/042286daab0cbba998398a365b01589d\",\"name\":\"Mika Hakkarainen\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"caption\":\"Mika Hakkarainen\"},\"sameAs\":[\"https:\\\/\\\/aboveit.fi\"],\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/author\\\/mika-hakkarainenaboveit-fi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Involucrar a los usuarios en la seguridad inform\u00e1tica - Above IT Oy","description":"\u00bfC\u00f3mo involucrar a los usuarios en la seguridad inform\u00e1tica? Nuestro experto y consejero Mika Hakkarainen abord\u00f3 este tema en su blog.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/","og_locale":"es_ES","og_type":"article","og_title":"Involucrar a los usuarios en la seguridad inform\u00e1tica - Above IT Oy","og_description":"\u00bfC\u00f3mo involucrar a los usuarios en la seguridad inform\u00e1tica? Nuestro experto y consejero Mika Hakkarainen abord\u00f3 este tema en su blog.","og_url":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/","og_site_name":"Above IT Oy","article_publisher":"https:\/\/www.facebook.com\/aboveitfi","article_published_time":"2024-06-11T11:18:49+00:00","article_modified_time":"2025-11-27T12:03:53+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/06\/pexels-olly-3931607-scaled-1.jpg","type":"image\/jpeg"}],"author":"Mika Hakkarainen","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Mika Hakkarainen","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/#article","isPartOf":{"@id":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/"},"author":{"name":"Mika Hakkarainen","@id":"https:\/\/aboveit.fi\/es\/#\/schema\/person\/042286daab0cbba998398a365b01589d"},"headline":"Involucrar a los usuarios en la seguridad inform\u00e1tica","datePublished":"2024-06-11T11:18:49+00:00","dateModified":"2025-11-27T12:03:53+00:00","mainEntityOfPage":{"@id":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/"},"wordCount":904,"publisher":{"@id":"https:\/\/aboveit.fi\/es\/#organization"},"image":{"@id":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/06\/pexels-olly-3931607-scaled-1.jpg","keywords":["Formaciones","modelo de seguridad digital","Simulaci\u00f3n"],"articleSection":["Ciberseguridad","Liderazgo","Lugar de trabajo funcional","Trabajo de conocimiento y comunicaci\u00f3n"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/","url":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/","name":"Involucrar a los usuarios en la seguridad inform\u00e1tica - Above IT Oy","isPartOf":{"@id":"https:\/\/aboveit.fi\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/#primaryimage"},"image":{"@id":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/06\/pexels-olly-3931607-scaled-1.jpg","datePublished":"2024-06-11T11:18:49+00:00","dateModified":"2025-11-27T12:03:53+00:00","description":"\u00bfC\u00f3mo involucrar a los usuarios en la seguridad inform\u00e1tica? Nuestro experto y consejero Mika Hakkarainen abord\u00f3 este tema en su blog.","breadcrumb":{"@id":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/#primaryimage","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/06\/pexels-olly-3931607-scaled-1.jpg","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/06\/pexels-olly-3931607-scaled-1.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/aboveit.fi\/es\/involucrar-a-los-usuarios-en-la-seguridad-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Etusivu","item":"https:\/\/aboveit.fi\/es\/"},{"@type":"ListItem","position":2,"name":"Involucrar a los usuarios en la seguridad inform\u00e1tica"}]},{"@type":"WebSite","@id":"https:\/\/aboveit.fi\/es\/#website","url":"https:\/\/aboveit.fi\/es\/","name":"We Are Above IT","description":"Tietohallinnon voimavarakumppani","publisher":{"@id":"https:\/\/aboveit.fi\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aboveit.fi\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/aboveit.fi\/es\/#organization","name":"Above IT Oy","url":"https:\/\/aboveit.fi\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aboveit.fi\/es\/#\/schema\/logo\/image\/","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","width":1613,"height":383,"caption":"Above IT Oy"},"image":{"@id":"https:\/\/aboveit.fi\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/aboveitfi","https:\/\/www.linkedin.com\/company\/aboveitfi","https:\/\/instagram.com\/aboveitfi"]},{"@type":"Person","@id":"https:\/\/aboveit.fi\/es\/#\/schema\/person\/042286daab0cbba998398a365b01589d","name":"Mika Hakkarainen","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","caption":"Mika Hakkarainen"},"sameAs":["https:\/\/aboveit.fi"],"url":"https:\/\/aboveit.fi\/es\/author\/mika-hakkarainenaboveit-fi\/"}]}},"_links":{"self":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts\/9298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/comments?post=9298"}],"version-history":[{"count":11,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts\/9298\/revisions"}],"predecessor-version":[{"id":9356,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts\/9298\/revisions\/9356"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/media\/9300"}],"wp:attachment":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/media?parent=9298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/categories?post=9298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/tags?post=9298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}